WOW !! MUCH LOVE ! SO WORLD PEACE !
Fond bitcoin pour l'amélioration du site: 1memzGeKS7CB3ECNkzSn2qHwxU6NZoJ8o
  Dogecoin (tips/pourboires): DCLoo9Dd4qECqpMLurdgGnaoqbftj16Nvp


Home | Publier un mémoire | Une page au hasard

 > 

Mise en place d'une application partagée en réseau pour l'enregistrement des enfants à  l'état-civil. Cas de la ville de Kinshasa/ RDC

( Télécharger le fichier original )
par Blaise KABAMBU
Ecole supérieure des métiers d' informatique et de commerce  - Graduat en administration réseau  2011
  

précédent sommaire

Bitcoin is a swarm of cyber hornets serving the goddess of wisdom, feeding on the fire of truth, exponentially growing ever smarter, faster, and stronger behind a wall of encrypted energy

Table des matières

Epigraphe i

Dédicaces ..ii

Remerciements .....iii

Introduction générale 1

Présentation du sujet 1

Problématique 1

Hypothèse 2

Choix et intérêt du sujet 3

Méthodes et techniques utilisées 3

Délimitation du travail 4

Canevas de travail 4

Difficultés rencontrées 5

Chapitre I. Les concepts de base du sujet 6

I.1. L'état - civil en RDC 6

I.1.1. Le concept état - civil 6

I.1.2. Histoire de l'état - civil (origine) 6

I.1.3. L'avènement de l'état - civil en RDC. 7

I.1.4. Fonctionnement de l'état - civil à Kinshasa 7

I.2. La problématique de la nationalité en RDC 8

I.2.1. La nationalité : considération internationale 9

I.2.2. La nationalité en RDC : acquisition 9

I.2.3. Le conflit de nationalité en RDC 10

I.3. Les bases de données 10

I.3.1. Définition de base de données 10

I.3.2. L'avènement de base de données 10

I.3.3. Sortes de base de données 11

I.3.4. Caractéristiques de base de données 11

I.3.5. Utilité de la base de données 11

I.3.6. La conception de base de données 12

I.3.7. La gestion de base de données(BDD) 14

I.4. Le réseau informatique (RI) 14

I.4.1. Définition du concept réseau 14

I.4.2. Utilité d'un réseau informatique 15

I.4.3. Sortes de réseau informatique 15

I.4.4. Les constituants d'un réseau informatique 16

I.4.5. La transmission de données dans un LAN 16

I.4.6. Les équipements d'interconnexion 21

I.4.7. Les réseaux privés virtuels (VPN) 21

I.4.8. La notion de serveur 22

Conclusion du chapitre premier 22

Chapitre II. LA PRE ANALYSE 24

Introduction 24

II.1. Présentation du cadre d'étude 24

II.1.1. Présentation de la commune de Mont -Ngafula 24

II.1.2. Présentation du service d'accueil 27

II.2. Analyse du système d'information existant 27

II.2.1. Circuit du déroulement des enregistrements des enfants (narration) 28

II.2.2. Schéma de circulation des informations 30

II.2.3. Etude des documents du système existant 34

II.2.4. Etude des moyens utilisé par le système 37

II.3. Critiques et proposition des solutions 38

II.3.1. Diagnostic de la situation actuelle 38

II.3.2. Suggestions (propositions des solutions) 39

II.4. Choix et justification de la meilleure solution 43

II.4.1. Choix de la meilleure solution 43

II.4.2. Justification de la solution 43

Conclusion du chapitre deuxième 44

Chapitre III. La conception du nouveau système 45

III.1. L'étape conceptuelle 45

III.1.1. Le modèle conceptuel de communication (MCC) 45

III.1.2. Le modèle conceptuel de données 47

III.1.2. Le modèle conceptuel de traitement 56

III.2. L'étape organisationnelle 57

III.2.1. Le modèle organisationnel de données (MOD) 57

III. 2.2. Le modèle organisationnel de traitement 60

III.3. L'étape logique 62

III.3.1. Le modèle logique de données 62

III.3.1. Le modèle logique de traitement 65

III.4. l'étape physique 70

III.4.1. Le modèle physique de données 70

III.4.2. Modèle physique de traitement 71

Chapitre IV. Programmation et partage de l'application 72

IV.1. La programmation 72

IV.1.1. Choix du langage de programmation 72

IV.1.5. Quelques masque de saisie et états en sortie 72

IV.1.6. La sécurité des données au niveau du logiciel 73

IV.2. Le partage de l'application et la protection de données 73

IV.2.1. Le partage de l'application 73

IV.2.2. La protection des données 74

Conclusion du chapitre quatrième 74

Chapitre V. Configuration du réseau et sécurisation du système d'information

75

V. 1. Configuration du réseau informatique 75

V. 1.1. Présentation des maillons utilisés 75

V.1.2. Maquette du réseau informatique 75

V.2. La sécurité du système d'information (SSI) 76

V.2.0. Introduction 76

V.2.1. Pourquoi les systèmes sont-ils vulnérables ? 76

V.2.2. Méthodes de défense 77

V.2.3. La politique sécuritaire minimale de notre système d'information 78

V.2.4. Politique sécuritaire globale 78

V.2.5. Schéma graphique de la politique sécuritaire de notre application 79

Conclusion du chapitre cinquième 80

Conclusion générale 81

Bibliographie 82

Tables des matières 83

précédent sommaire






Bitcoin is a swarm of cyber hornets serving the goddess of wisdom, feeding on the fire of truth, exponentially growing ever smarter, faster, and stronger behind a wall of encrypted energy








"Ceux qui rĂªvent de jour ont conscience de bien des choses qui échappent à ceux qui rĂªvent de nuit"   Edgar Allan Poe